Взлом веб-приложений, часть 8: клонирование веб-сайта с помощью httrack

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

При попытке взлома веб-сайта часто бывает полезно создать его копию и работать с ней офлайн. Работая онлайн, наши действия часто обнаруживаются системами безопасности, такими как IDS или WAF, а также инженерами безопасности. Отключив веб-сайт от сети, мы можем не торопясь изучить его внутреннюю работу, одновременно выявляя уязвимости и разрабатывая эксплойты.

6a4a49_b4880e44acc048eea83f14f85d314246~mv2.jpg


Кроме того, мы можем использовать копию веб-сайта для атак с использованием социальной инженерии и таких атак, как DNS-атаки , когда мы перенаправляем локальных пользователей на наш сайт, а не на оригинал. Если у нас будет идентичный веб-сайт, пользователи вряд ли заметят, что находятся на вредоносном сайте!

Существует инструмент, специально разработанный для создания клонов веб-сайтов как в исследовательских целях, так и в целях социальной инженерии. Он встроен в Kali и называется httrack . В этом руководстве мы научимся использовать этот инструмент для создания точной копии веб-сайта и размещения её на нашем веб-сервере.

Шаг №1 Запустите Kali и откройте httrack

Конечно, первым делом нужно запустить Kali и открыть httrack. Его можно найти в разделе «Приложения» -> «Анализ веб-приложений» -> httrack, как показано ниже.

6a4a49_4c75c9db84034ae7bce1f8db4b17b414~mv2.png


После этого откроется терминал, как показано ниже, с экраном справки.

Хотя httrack имеет множество опций, это самая простая форма, синтаксис этого инструмента следующий:

kali > httrack <целевой URL>

6a4a49_6b50edc92ccf42afbb0f6b6d3ea4861a~mv2.png


В этом случае мы будем использовать httrack для копирования нашего тестового веб-сайта www.webscantest.com.

Кали > httrack www.webscantest.com

6a4a49_02027859b5e0428fbc7981ead7c65cd8~mv2.png


После завершения работы httrack он поблагодарит вас за использование httrack и вернет вас в командную строку Kali, как показано ниже.

6a4a49_e853ee535e2f47bebac6543cacbb240d~mv2.png


Шаг №2: Поиск клонированного веб-сайта и его просмотр с помощью браузера

Теперь, когда мы сделаем длинный листинг по нашему рабочему каталогу (в моем случае /root), мы увидим, что httrack создал каталог с именем сайта www.webscantest.com.

кали > ls -l

6a4a49_82b9deb8c38a4aa89e316cb758f92891~mv2.png


Давайте перейдём в этот каталог и выполним длинный листинг. Как видите ниже, были клонированы все страницы и каталоги сайта, за исключением базы данных ( базу данных с содержимым можно получить с помощью sqlmap ) .

kali > cd www.webscantest.com

кали > ls -l


6a4a49_011b88f73a0e46149f2e119a66b526a5~mv2.png


Теперь мы можем открыть веб-сайт, указав в своем браузере индексный файл, и он откроет идеальную копию веб-сайта!

6a4a49_51e871a06c0449b3ba98c5dd4b85e393~mv2.png


Теперь, когда у нас есть клонированная копия веб-сайта, мы можем использовать такие инструменты, как Wikto или OWASP-ZAP, для поиска уязвимостей, которые можно использовать против работающего сайта, не вызывая срабатывания оповещений на устройствах безопасности или у инженеров безопасности! Кроме того, мы
можем использовать этот клонированный сайт для социальной инженерии и DNS-атак!
 
Назад
Сверху Снизу